Bezpieczeństwo w erze AI
Data publikacji: 21.07.2025
W dzisiejszych czasach trudno wyobrazić sobie osoby, które nie korzystają z urządzeń typu smartfon, komputer czy tablet. Praca czy dom, w każdym z tych miejsc jest się „w zasięgu”.

Bardzo szybko przyzwyczailiśmy się do bycia online. Niemalże 70% globalnej populacji korzysta z internetu, a 70,5% mieszkańców Europy z mediów społecznościowych. Polska przebija średnią europejską wynikiem 75,6% użytkowników social mediów[1].
Dla wielu osób korzystanie z mediów społecznościowych czy komunikatorów jest codziennością. Każdego dnia w sieci publikowanych jest setki materiałów. Przesyłanie zdjęć, filmików, krótkich nagrań głosowych tzw. głosówek, udostępnianie relacji – tym wszystkim, a nawet więcej, dzielimy się w internecie.
Wszystko zaczyna się od wizerunku
Czym takim jest i dlaczego powinniśmy o niego dbać? Wizerunek jest traktowany jako jedno z dóbr osobistych człowieka. To nie tylko nasz wygląd, ale i głos, charakterystyczne gesty czy sposób bycia. Wizerunek to cały obraz naszej osoby, na który składa się wiele cech. To część naszej tożsamości, a także sposób przedstawiania nas.
Czy zdjęcie, które publikujesz lub przesyłasz jest częścią Twojego wizerunku? Oczywiście. Nagranie? Jak najbardziej. Wiadomość głosowa? Tak. To, czym dzielisz się w internecie buduje pewien obraz Twojej osoby. Każda fotografia, nagranie, post – to wszystko składa się na to, jak odbierają Cię inni użytkownicy internetu.
Jest wiele miejsc, w których możesz dzielić się z innymi momentami, które są dla Ciebie ważne. Najlepszym przykładem takiego miejsca są media społecznościowe. Każdego dnia, na całym świecie użytkownicy tego rodzaju platform spędzają na nich średnio 2godz. 21min[2].
Możliwości jakie daje bycie online wykraczają o wiele dalej niż samo publikowanie treści. To możliwość nawiązania interakcji z drugą osobą. Komentarze do opublikowanych treści, reakcje na Twoją aktywność czy rozmowy na chatach i komunikatorach. Jedną z podstawowych funkcji, z której korzysta ponad 90% osób na świecie, w kontekście bycia online, jest możliwość pozostania w kontakcie z innymi. Dzięki technologii jest to możliwe praktycznie 24/7[3].
Czy zastanawiałaś/-eś się co może się stać z Twoim zdjęciem, wideo lub głosówką?
W dzisiejszych czasach dostępność usług cyfrowych jest kluczowa. Czy ktoś wyobraża sobie dłuższe funkcjonowanie bez smartfona, komputera czy innego urządzenia z dostępem do internetu? Większość z nas odpowiedziałaby: nie. Wiemy o tym my, codzienni użytkownicy, ale wiedzą o tym także przestępcy. Coraz częściej słyszy się o próbach wyłudzenia pieniędzy czy danych w wyniku podszywania się oszustów pod inne osoby. Jednak, co to ma wspólnego z Twoim zdjęciem, wideo lub głosówką? Wszystko.
Zacznijmy od początku, jak to się dzieje, że np. widzisz nagranie, na którym znana Ci osoba (celebryta, sportowiec czy polityk) zachęca do inwestowania środków? Wideo wygląda przekonująco, na tyle żebyś uwierzył/-a w jego prawdziwość, podążał/-a za wskazówkami, a finalnie przesłał/-a pieniądze na wskazany rachunek. Dopiero po fakcie okazuje się, że był to deepfake (połączenie ang. słów deep learning „głębokie uczenie” oraz fake „fałszywy”). Terminem tym określa się nieprawdziwe materiały audiowizualne wytworzone przy użyciu technik sztucznej inteligencji. Często mające nakłonić do podjęcia określonych działań. Ze względu na ich realizm, mogą być odbierane jako prawdziwe. Technologia deepfake opiera się na manipulacji głosem i obrazem. Wystarczy kilkunastosekundowy fragment nagrania, opublikowane zdjęcia by właśnie takie materiały mogły posłużyć jako próbki do wykorzystania przez przestępstw.
Często nie zdajemy sobie sprawy z tego, że próbki, o których mowa – wykorzystywane do wytworzenia nieprawdziwych materiałów – można znaleźć właśnie w internecie. Nie dotyczy to jedynie znanych i rozpoznawalnych osób, ale każdego użytkownika.
Do czego wykorzystywane są zmanipulowane materiały?
Każdy element zawierający Twój wizerunek, który opublikujesz lub prześlesz może stać się właśnie taką próbką i posłużyć oszustom do manipulowania innymi. W jaki sposób? Na przykład poprzez „podszywanie się pod bliskich”. W oparciu o to, co publikujesz przestępcy mogą przygotować materiał, który wykorzystają do manipulowania Twoimi bliskimi, wprowadzania w błąd, a nawet do szantażu!
Wiesz już, że kopiowanie głosu to jedna z metod wykorzystywana przez przestępców. Przesyłanie głosówek lub nagrań, publikacje na portalach społecznościowych czy prowadzenie kanału lub vloga to przykłady miejsc, w których możesz zostawić wspomnianą „próbkę”. Dodatkowo, wiele kont tworzonych jest jako konta publiczne, na których publikowane treści są dostępne praktycznie dla każdego.
Wykorzystując takie treści, cyberprzestępcy mogą spreparować głosówkę, w której rzekomo prosisz o przelew, informujesz o wypadku czy innym zdarzeniu losowym, co ma wywołać u Twoich bliskich określone emocje i przekonać o wiarygodności nagrania. Zdjęcia czy nagrania poddane manipulacji, które mogą posłużyć do szantażu. To przykłady negatywnego wykorzystania nowych technologii. Co możesz zrobić, żeby czuć się bezpieczniej?
Deepfake a konsekwencje prawne
Czym jest deepfake według prawa? Obowiązującą na terenie Polski definicją tego rodzaju materiału jest ta pochodząca z AI Act, stosowanego wprost rozporządzenia unijnego. Zgodnie z nią „deepfake” oznacza wygenerowane przez sztuczną inteligencję lub zmanipulowane przez nią obrazy, treści dźwiękowe lub treści wideo, które przypominają istniejące osoby, przedmioty, miejsca, podmioty lub zdarzenia, które odbiorca mógłby niesłusznie uznać za autentyczne lub prawdziwe[4].
Czy to nielegalne?
Rozporządzenie to dotyczy z kolei kwestii wytwarzania deepfake, ale niekoniecznie popełniania przestępstw z jego wykorzystaniem. Ale warto zauważyć, że wymóg oznaczenia treści jako deepfake dotyczy to wyłącznie materiałów wygenerowanych lub zmanipulowanych przez sztuczną inteligencję.
W odniesieniu do deepfake generowanych w celach przestępczych – sankcja za wykorzystanie takiego materiału zależy od czynu, jaki z jego wykorzystaniem został popełniony. Tutaj mogą wchodzić w grę na przykład:
- oszustwa z wykorzystaniem deepfake – np. doprowadzenie innej osoby do niekorzystnego rozporządzenia mieniem w celu osiągnięcia korzyści majątkowej – nawet do 8 lat pozbawienia wolności (art. 286 § 1 Kodeksu karnego[5]);
- kradzież tożsamości – czyli podszycie pod kogoś, wykorzystanie wizerunku lub innych danych osobowych za pomocą których osoba jest publicznie identyfikowana, a przez to wyrządzenie jej szkody majątkowej lub osobistej – w większości przypadków czyn ten zagrożony jest sankcją do 8 lat pozbawienia wolności (art. 190a § 2 Kodeksu karnego);
- zniesławienie, znieważenie – zagrożone grzywną albo karą ograniczenia wolności, a w przypadku wykorzystania do tego środków masowego komunikowania – również pozbawienia wolności do roku (art. 212 § 1 i 2 i 216 § 1 i 2 Kodeksu karnego);
- tworzenie fałszywych dowodów dla podjęcia ścigania o przestępstwo – do lat 5 (art. 235 Kodeksu karnego).
W jaki sposób rozpoznać deepfake’i w obrazie i głosie?
Rozpoznawanie manipulacji nie jest rzeczą prostą. Jest jedna kilka elementów, na które warto zwracać uwagę dla zachowania bezpieczeństwa swojego i innych:
- podejście krytyczne – treści opublikowane w internecie powinieneś/powinnaś traktować z dozą krytycyzmu. Uważaj na sensacyjne doniesienia, szokujące wypowiedzi czy zachowania.
- błędy w wideo i obrazie – zwracaj uwagę na to, czy mimika twarzy faktycznie świadczy o tym, że dane słowa są wypowiadane przez konkretną osobę (usta mogą układać się zupełnie inaczej), czy zdjęcie, na które patrzysz faktycznie przypomina daną osobę – czy twarz wygląda tak samo, czy oczy się nie różnią, nie ma widocznych dodatkowych elementów (linie i zakrzywienia), czy dłoń ma mniejszą lub większą liczbę palców, czy usta nie są rozmazane, emocje są niedopasowane do ruchów ciała, głowy.
- błędy w materiale głosowym – charakterystyczne dla fałszywych nagrań mogą być nienaturalne modulacje głosu, niezgodności w tempie mówienia czy emocji, sztucznie brzmiące intonacje czy błędy w wymowie słów – w szczególności liczb, dat, kwot. Możesz zauważyć też brak synchronizacji dźwięku z ruchami ust, niewłaściwe akcentowanie słów czy nielogiczne pauzy w wypowiedzi.
- manipulacja emocjami – uważaj na treści wzbudzające różne emocje (np. wyjątkowa oferta, ograniczona czasowo, znane osoby reklamujące dany produkt czy platformę, ale także informacja o zagrożeniu bliskich osób). Jeśli ktoś próbuje wywołać u Ciebie poczucie strachu, zagrożenia, obaw, presji czasu – może to być sygnał, że masz do czynienia z działaniami oszustów.
Przede wszystkim cyberhigiena!
Niebezpieczeństwa i oszustwa z wykorzystaniem sztucznej inteligencji to tylko nieliczne zagrożenia, na jakie jesteśmy narażeni podczas korzystania z internetu. Poniżej przypominamy najważniejsze zasady dotyczące cyberhigieny, które mogą nas uchronić przed utratą danych lub pieniędzy.
- Chroń swoje dane osobowe – nigdy nie udostępniaj danych logowania, haseł, numeru PESEL, danych dokumentów i kart płatniczych ani kodów autoryzacyjnych.
- Zasada ograniczonego zaufania – zawsze dokładnie weryfikuj wiadomości, jakie otrzymujesz na swoją skrzynkę pocztową, za pośrednictwem komunikatorów czy na telefon (SMS/MMS). Dokładnie sprawdzaj nadawcę.
- Używaj silnych, unikalnych haseł – hasła powinny składać się z co najmniej 14 znaków i zawierać litery, cyfry oraz znaki specjalne[6]. Do każdego konta stosuj inne hasło. Rozważ korzystanie z menedżera haseł.
- Włącz uwierzytelnianie dwuskładnikowe (2FA) – to dodatkowa warstwa ochrony – nawet jeśli ktoś pozna Twoje hasło, nie zaloguje się bez drugiego składnika (np. kodu z aplikacji uwierzytelniającej czy wysłanego do Ciebie SMSem).
- Aktualizuj systemy i aplikacje – regularne aktualizacje często „łatają” luki bezpieczeństwa. Włącz automatyczne aktualizacje, jeśli to możliwe.
- Zadbaj o prywatność w mediach społecznościowych – ustaw konta jako prywatne, ograniczysz dzięki temu dostęp do publikowanych treści osobom, których nie znasz. Nie udostępniaj zbyt wielu informacji o sobie – im mniej danych, tym mniejsze ryzyko ich wykorzystania przez przestępców.
- Weryfikuj znajomych i obserwujących – nie akceptuj zaproszeń od nieznajomych. Regularnie weryfikuj listę kontaktów, by sprawdzić czy wszystkie osoby na niej to na pewno Twoi znajomi.
- Sprawdzaj adresy stron internetowych – zwróć uwagę, czy adres nie zawiera literówek, dodatkowych znaków czy innych błędów. Jeśli coś wzbudza Twoją wątpliwość – natychmiast opuść stronę.
- Zachowaj czujność wobec „super okazji”, nie działaj pod wpływem emocji – jeśli oferta wydaje się zbyt dobra, by była prawdziwa – prawdopodobnie to oszustwo. Oszuści często wywołują skrajne emocje (strach, euforię), by skłonić Cię do podjęcia pochopnych decyzji.
- Reaguj na nadużycia związane z Twoim wizerunkiem – jeśli ktoś podszywa się pod Ciebie w internecie zgłoś zaistniałą sytuację administratorom strony/platformy. W przypadku szantażu lub poważnego naruszenia – zawiadom policję i poinformuj o zajściu bliskich.
- Zgłaszaj incydenty do CERT Polska – nietypowe wiadomości SMS prześlij na numer 8080. Incydent możesz zgłosić przez stronę incydent.cert.pl lub w aplikacji mObywatel 2.0.
- Edukacja – śledź aktualne zagrożenia i naucz się, jak im przeciwdziałać. Dziel się wiedzą z rodziną i znajomymi – wspólnie możecie zwiększyć swoje bezpieczeństwo.
Artykuł wyraża jedynie poglądy autorów i nie może być utożsamiany
z oficjalnym stanowiskiem Ministra Cyfryzacji.

[1] Raport „Digital 2025: Global Overview Report”, DATAREPORTAL, https://datareportal.com/reports/digital-2025-global-overview-report [dostęp: 21.07.2024 r.].
[2] Tamże.
[3] Tamże.
[4] Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/1689 z dnia 13 czerwca 2024 r. w sprawie ustanowienia zharmonizowanych przepisów dotyczących sztucznej inteligencji oraz zmiany rozporządzeń (WE) nr 300/2008, (UE) nr 167/2013, (UE) nr 168/2013, (UE) 2018/858, (UE) 2018/1139 i (UE) 2019/2144 oraz dyrektyw 2014/90/UE, (UE) 2016/797 i (UE) 2020/1828 (akt w sprawie sztucznej inteligencji) (Tekst mający znaczenie dla EOG) (Dz. U. UE. L. z 2024 r. poz. 1689) – https://eur-lex.europa.eu/legal-content/PL/TXT/?uri=CELEX:32024R1689 [dostęp: 21.07.2024 r.]
[5] Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 2025 r. poz. 383).
[6] Więcej o silnych hasłach na stronie CERT Polska: https://cert.pl/posts/2022/01/kompleksowo-o-haslach/ [dostęp: 21.07.2024 r.]